关于 macOS Mojave 10.14.2、安全性更新 2018-003 High Sierra、安全性更新 2018-006 Sierra 的安全性内容
本文介绍了 macOS Mojave 10.14.2、安全性更新 2018-003 High Sierra 和安全性更新 2018-006 Sierra 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。
如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。
macOS Mojave 10.14.2、安全性更新 2018-003 High Sierra、安全性更新 2018-006 Sierra
AirPort
适用于:macOS Mojave 10.14.1
影响:恶意应用程序或许能够提升权限
描述:已通过改进内存处理解决类型混淆问题。
CVE-2018-4303: Mohamed Ghannam (@_simo36)
AMD
适用于:macOS Sierra 10.12.6、macOS Mojave 10.14.1、macOS High Sierra 10.13.6
影响:应用程序或许能够读取受限内存
描述:已通过改进输入清理解决验证问题。
CVE-2018-4462: cocoahuke, Lilang Wu and Moony Li of TrendMicro Mobile Security Research Team working with Trend Micro's Zero Day Initiative
Carbon Core
适用于:macOS Mojave 10.14.1
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)
磁盘映像
适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.1
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2018-4465: Pangu Team
虚拟机管理程序
适用于:macOS Mojave 10.14.1
影响:恶意应用程序或许能够提升权限
描述:已通过改进状态管理解决内存损坏问题。
CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise, and Fred Jacobs of the Virtual Machine Monitor Group of VMware, Inc.
Intel 图形卡驱动程序
适用于:macOS Mojave 10.14.1
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存消耗问题。
CVE-2018-4452: Liu Long of Qihoo 360 Vulcan Team
Intel 图形卡驱动程序
适用于:macOS Mojave 10.14.1
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2018-4434: Zhuo Liang of Qihoo 360 Nirvan Team
Intel 图形卡驱动程序
适用于:macOS Sierra 10.12.6
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2018-4456: Tyler Bohan of Cisco Talos
Intel 图形卡驱动程序
适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存初始化问题。
CVE-2018-4421: Tyler Bohan of Cisco Talos
IOHIDFamily
适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2018-4427: Pangu Team
内核
适用于:macOS Mojave 10.14.1、macOS High Sierra 10.13.6
影响:本地用户或许能够读取内核内存
描述:已通过改进内存处理解决内存初始化问题。
CVE-2018-4431: An independent security researcher has reported this vulnerability to Beyond Security’s SecuriTeam Secure Disclosure program
CVE-2018-4448: Brandon Azad
内核
适用于:macOS Mojave 10.14.1
影响:拥有特权地位的攻击者或许能够发动拒绝服务攻击
描述:已通过移除易受攻击的代码解决服务遭拒问题。
CVE-2018-4460: Kevin Backhouse of Semmle Security Research Team
内核
适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.1
影响:本地用户或许能够读取内核内存
描述:已通过改进内存处理解决内存初始化问题。
CVE-2018-4431: An independent security researcher has reported this vulnerability to Beyond Security’s SecuriTeam Secure Disclosure program
内核
适用于:macOS Sierra 10.12.6、macOS Mojave 10.14.1、macOS High Sierra 10.13.6
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2018-4447: Juwei Lin (@panicaII) and Zhengyu Dong of Trend Micro Mobile Security Team working with Trend Micro's Zero Day Initiative
内核
适用于:macOS Sierra 10.12.6、macOS Mojave 10.14.1、macOS High Sierra 10.13.6
影响:恶意应用程序或许能够提升权限
描述:已通过改进访问限制解决逻辑问题。
CVE-2018-4435: Jann Horn of Google Project Zero, Juwei Lin (@panicaII) and Junzhi Lu of Trend Micro Mobile Security Team working with Trend Micro's Zero Day Initiative
内核
适用于:macOS Mojave 10.14.1
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决内存损坏问题。
CVE-2018-4461: Ian Beer of Google Project Zero
WindowServer
适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.1
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2018-4449: Hanqing Zhao, Yufeng Ruan and Kun Yang of Chaitin Security Research Lab
CVE-2018-4450: Hanqing Zhao, Yufeng Ruan and Kun Yang of Chaitin Security Research Lab
其他表彰
LibreSSL
由衷感谢 NCC Group 的 Keegan Ryan 为我们提供的协助。
NetAuth
由衷感谢 Digital Security 的 Vladimir Ivanov 为我们提供的协助。
简单证书注册协议 (SCEP)
由衷感谢 Aruba(Hewlett Packard Enterprise 旗下的一家公司)的 Tim Cappalli 为我们提供的协助。
时间机器
由衷感谢 Verisign 的 Matthew Thomas 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。